МК Эксперт теперь получает полную файловую систему iOS и данные Keychain

МК Эксперт теперь получает полную файловую систему iOS и данные Keychain

МК Эксперт теперь получает полную файловую систему iOS и данные Keychain

Компания «Оксиджен Софтвер», разрабатывающая решения для сетевой криминалистики, выпустила новую версию «Мобильный Криминалист Эксперт» 3.2, которая отметилась новыми методами исследования мобильных устройств.

«С каждой новой версией "Мобильный Криминалист" укрепляет свои позиции в поддержке Huawei-устройств», — говорит Ольга Гутман, генеральный директор компании «Оксиджен Софтвер». — «Так, в прошлом году была реализована возможность получения информации из Huawei-устройств с обновленной схемой пофайлового шифрования, в том числе из Huawei Private Space».

«А помимо этого — доступ к сведениям Qualcomm-устройств от этой китайской корпорации». "МК" версии 3.2 извлекает аппаратные ключи и расшифровывает данные из Huawei-устройств на флагманском чипсете Kirin 985. В программу добавлены наиболее распространенные модели: Huawei Nova 7 Pro 5G, Huawei Nova 7 5G, Huawei V6, Huawei 30 и Huawei Nova 8 Pro 4G», — подчеркивает Ольга.

В свежем релизе программа научилась получать права суперпользователя и извлекает логическую файловую структуру из разблокированных устройств на базе чипсетов Qualcomm c обновлением безопасности до мая 2021 года.

«МК» также открывает доступ к данным популярных мессенджеров Signal и Silent Phone благодаря извлечению и расшифровке ключей шифрования из хранилища Android KeyStore при работе с методом «Файловая система Android».

В «МК Агент», разработку компании для автономного извлечения данных из смартфонов на Android, добавили поддержку сервиса видеоконференций Zoom. Теперь для изучения стали доступны контакты, приватные и групповые сообщения, списки конференций и многое другое.

Важные изменения также произошли в функциональности извлечения информации из устройств от Apple. Инструмент «Расширенное извлечение iOS» в «МК» версии 3.2 получает полную файловую систему и данные Keychain на устройствах под управлением iOS версий 15.0 - 15.3.1.

Отдельно стоит отметить возможность исследования двух файловых систем — APFS

(Apple File System) и exFAT (Extended File Allocation Table) модулем «Скаут Плюс». Также «МК» получает доступ к новому облачному сервису WhatsApp QR Multi-Device, позволяющему проводить несколько сессий одной учетной записи WhatsApp одновременно.

Узнать больше об обновлениях программы можно по этой ссылке (PDF).

AirSnitch рушит защиту Wi-Fi: перехват трафика возможен даже при шифровании

Исследователи показали новый вектор атак на Wi-Fi под названием AirSnitch. По их словам, проблема кроется не в конкретной версии шифрования вроде WEP или WPA, а глубже — на самых нижних уровнях сетевой архитектуры. AirSnitch позволяет обойти механизм изоляции клиента — ту самую функцию, которую производители роутеров обещают как защиту от «соседа по Wi-Fi».

Идея изоляции проста: устройства внутри одной сети не должны напрямую «видеть» друг друга.

Но исследователи обнаружили, что из-за особенностей работы на уровнях Layer 1 и Layer 2 (физический и канальный уровни) можно добиться рассинхронизации идентификации клиента в сети. В итоге атакующий получает возможность провести полноценную двустороннюю атаку «человек посередине» (MitM) — перехватывать и изменять трафик.

Причём речь идёт не о каком-то одном бренде. Уязвимости подтвердились на роутерах Netgear, D-Link, TP-Link, ASUS, Ubiquiti, Cisco, а также на устройствах с DD-WRT и OpenWrt. Все протестированные модели оказались уязвимы хотя бы к одному варианту атаки.

 

Если соединение не защищено HTTPS, атакующий может читать и изменять весь трафик: логины, пароли, cookies, платёжные данные. Даже при использовании HTTPS возможны атаки через DNS-отравление или перехват доменных запросов.

Отдельно исследователи показали, что атака может работать даже между разными SSID, если они используют общую инфраструктуру. В корпоративных сетях это позволяет перехватывать трафик между точками доступа через распределительный коммутатор.

В теории это также открывает путь к атакам на RADIUS — систему централизованной аутентификации в корпоративных сетях.

В отличие от старых атак вроде взлома WEP, здесь злоумышленнику нужно уже иметь доступ к сети (или к связанной инфраструктуре). Это не атака «из машины на парковке» по умолчанию. Тем не менее в публичных сетях риск очевиден.

Некоторые производители уже начали выпускать обновления, но часть проблем может требовать изменений на уровне чипсетов. А единого стандарта изоляции клиентов не существует — каждый вендор реализует его по-своему.

Исследователи и эксперты советуют:

  • избегать публичных Wi-Fi, если это возможно;
  • использовать VPN (понимая его ограничения);
  • по возможности раздавать интернет с мобильного устройства;
  • в корпоративной среде двигаться в сторону Zero Trust.

AirSnitch (PDF) не разрушает Wi-Fi в одночасье, но возвращает часть рисков «эпохи диких хотспотов», когда ARP-spoofing был повседневной практикой.

RSS: Новости на портале Anti-Malware.ru